• 3. Check Point SandBlast Agent Management Platform. Политика Threat Prevention

      image

      Добро пожаловать на третью статью цикла о новой облачной консоли управления защитой персональных компьютеров — Check Point SandBlast Agent Management Platform. Напомню, что в первой статье мы познакомились с порталом Infinity Portal и создали облачный сервис управления агентами Endpoint Management Service. Во второй статье мы изучили интерфейс веб-консоли управления и установили агента со стандартной политикой на пользовательскую машину. Сегодня мы рассмотрим содержимое стандартной политики безопасности Threat Prevention и протестируем её эффективность противодействия популярным атакам.
      Читать дальше →
    • NVMe против UFS 3.1: Битва типов памяти в смартфонах. Разбор

        iPhone быстрые? Да! Но почему?

        Apple мало что рассказывает нам про внутренности своих девайсов. Как будто скрывает от нас страшную тайну!

        Например, знали ли вы что в iPhone и в Android используется совершенно разный тип флеш-памяти? NVMe в iPhone и UFS в Android.


        Может в этом секрет скорости девайсов Apple? Сегодня разберемся в том, как устроена флеш-память. Узнаем, чем отличаются стандарты памяти? И главное — сравним, кто всё-таки быстрее Android или iPhone! Такой информации больше нигде не найдете. Так что, читайте и смотрите до конца!
        Читать дальше →
      • Советы руководителю от руководителя

          Привет, Хабр! Я управляю командами разработки уже 10 лет.

          Недавно меня попросили поделиться на внутренней конференции «секретами управления» с другими руководителями. Поводом стала низкая текучка в моём подразделении и здоровый дух внутри команды — так было на всех моих работах. Я отказался, сославшись на то, что не делаю для этого ничего особенного. Сработала внутренняя установка «не будь выскочкой».

          Потом я вспомнил, что живу в мире пустозвонов, не стесняющихся нести «знания» в массы: бизнес-консультанты без бизнеса, карьерные консультанты без карьеры, коучи по чему угодно после двухмесячных курсов от таких же коучей. Неопытные умы, наслушавшись их, думают, что так мир и устроен, а потом огорчаются, что ничего не вышло. А опытные крутят у виска и отмалчиваются.

          Поэтому выключаю тумблер «не будь выскочкой» и делюсь «секретами».



          Тут не будет стандартных «делегируй», «налаживай процесс», «стой в правильной позе на стендапе» — об этом написано уже достаточно. Будет о другом.
          Читать дальше →
        • Как кибербезопасность трансформирует рынок ИТ (часть 2)

            Возможно, уже в ближайшем будущем многие привычные сейчас информационные процессы и технологии переживут существенную трансформацию, поменяв приоритеты и перераспределив игроков рынка. В конце июня вышла первая часть этого цикла статей, в которой я рассматривал технологическую трансформацию и её влияние не только на рынок кибербезопасности, но и на ИТ-рынок в целом. Одним из направлений наиболее ожидаемых изменений будут методы работы с персональными данными пользователей.

            image

            В позднем Советском Союзе большую популярность приобрела так называемая теория решения изобретательских задач (ТРИЗ), позволяющая в том числе находить методы усовершенствования технических систем. В ней Генрихом Альтшуллером было введено понятие «идеальной технической системы, затраты на получение полезного эффекта в которой равны нулю». Иначе говоря, решение тем лучше, чем оно проще, а идеальное решение — это такое, когда системы нет, а функции её выполняются. Этот старый забытый метод позволяет по-новому взглянуть на будущее развитие новых отраслей ИТ. Во многих направлениях ИТ мы будем встречаться с «идеализацией» систем и процессов. Эта «идеализация» связана с отмиранием избыточных процедур и неоправданных издержек в поддержании целевых функций информационных систем.
            Читать дальше →
          • HackTheBox endgame. Прохождение лаборатории Professional Offensive Operations. Пентест Active Directory

            • Tutorial
            image

            В данной статье разберем прохождение не просто машины, а целой мини-лаборатории с площадки HackTheBox.

            Как сказано в описании, P.O.O. предназначен для проверки навыков на всех стадиях атак в небольшой среде Active Directory. Цель состоит в том, чтобы скомпрометировать доступный хост, повысить привилегии и, в конечном итоге, скомпрометировать весь домен, собрав при этом 5 флагов.

            Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то да умеют в области ИБ :)

            Организационная информация
            Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.
            Читать дальше →
          • HackTheBox. Прохождение Cascade. LDAP и удаленные объекты Active Directory

            • Tutorial

            Продолжаю публикацию решений отправленных на дорешивание машин с площадки HackTheBox.

            В данной статье мы покопаемся в LDAP, декодируем VNC пароль, декомпилируем приложения dotNet, легко расшифровываем AES и восстанавливаем удаленные объекты Active Directory.

            Подключение к лаборатории осуществляется через VPN. Рекомендуется не подключаться с рабочего компьютера или с хоста, где имеются важные для вас данные, так как Вы попадаете в частную сеть с людьми, которые что-то да умеют в области ИБ.

            Организационная информация
            Чтобы вы могли узнавать о новых статьях, программном обеспечении и другой информации, я создал канал в Telegram и группу для обсуждения любых вопросов в области ИиКБ. Также ваши личные просьбы, вопросы, предложения и рекомендации рассмотрю лично и отвечу всем.
            Читать дальше →
          • Почтовый переезд: как мы меняли бэкап электронной почты с Acronis на Veeam


              Вы уже теряли важные электронные письма? Помните это ощущение легкого ужаса, нарастающего по мере того, как проваливается попытка за попыткой восстановления? Сделать электронную почту абсолютно неуязвимой вряд ли получится, а вот процесс восстановления облегчить можно. Меня зовут Николай Ляшук, и сегодня я поделюсь опытом адаптации нового инструмента бэкапа корпоративной почты в Linxdatacenter.

              Читать дальше →
            • 1. Check Point SandBlast Agent Management Platform

                image

                Добро пожаловать на новый цикл статей, посвящённый защите персональных рабочих мест с помощью решения Check Point SandBlast Agent и новой облачной системе управления — SandBlast Agent Management Platform. SandBlast Agent рассматривался нами в статьях об анализе зловредов и описании функций новой версии E83.10, и мы давно обещали опубликовать полноценный курс статей по разворачиванию и администрированию агентов. А представленная Check Point облачная система управления агентами Management Platform в рамках Infinity Portal подходит для этого лучше всего — от момента регистрации на портале до запуска сканирования рабочей станции агентом и обнаружения зловредной активности пройдет всего несколько минут.
                Читать дальше →
              • Эффективная среда для подготовки к сертификационному экзамену


                  Во время "самоизоляции" подумалось получить пару сертификатов. Посмотрел на одну из сертификаций AWS. Материала для подготовки очень много — видео, спецификации, how-to. Очень времязатратно. Но ведь самое эффективное при сдаче экзаменов, основанных на тестах — просто решать экзаменационные или похожие на них вопросы.


                  Поиск навел на несколько источников, предлагающих такую услугу, но все они оказались неудобные. Захотелось написать свою систему — удобную и эффективную. Об этом и ниже.

                  Читать дальше →
                • Расследование: создатель AlterOffice украл код у Microsoft и рвётся назад в реестр



                    Полгода назад я опубликовал на Хабре статью, в которой доказал наличие клонов иностранных программ в реестре российского ПО. Мое расследование вызвало ажиотаж (даже на ютубе), и поделку компании ООО «Алми Партнер» спешно выпилили из реестра.

                    С тех пор прошло уже несколько месяцев. У нас появилось новое Правительство, началась коронавирусная истерика и обвалился курс рубля. И пока отправленные на удалёнку сограждане постигали масочно-перчаточный фешн, группа нижегородских парней громко заявила о своем «камбеке»: сначала высказались в СМИ, затем подали заявление на включение в реестр, и до кучи — иск в суд на Министерство.

                    Я удивился их дерзости, и решил снова поковырять AlterOffice, и вот что я выяснил: создателям AlterOffice показалось мало бесплатной «либры», и они позаимствовали интеллектуальную собственность еще и у Microsoft, Mozilla и Paratype. Под катом вас ждёт очень много букв, картинок и выводов.
                    Читать дальше →
                  • Скрам умер. Да здравствует канбан

                    • Перевод
                    Я пользовался методом управления проектами Scrum (скрам) с самого начала карьеры. Я изучал скрам в колледже. Тогда он считался лучшим методом управления разработкой программного обеспечения. Когда я начал работать, мне нравилось всё, что имеет отношение к скраму: ежедневные встречи, планирование, ретроспективные совещания, спринты и так далее. В конце концов, я пользовался на практике тем, чему меня учили.



                    Но через несколько лет я начал кое-что замечать: в последние дни спринта все бросаются доделывать всё то, чем занимались в предыдущие две недели, стремясь избежать переноса задач на будущее. Часто те, кто так поступали, брали на себя ненужный риск.

                    Почему? Разве какие-то задачи не могут подождать до следующей недели? Так ли важно доделать абсолютно всё до выходных? Нет, не так уж это и важно. А всё это происходит из-за того, что «Переносы задач — это плохо».
                    Читать дальше →
                  • Хабр в студию! Кровь, слезы и победы на этой чертовой удаленке. Выпуск 1: Фриланс vs корпорация



                      Привет, Хабр! Пока за окном на солнце греются котики, проносится лето, сходит на нет (или нет?) коронавирус, мы всей контент-студией четвертый месяц работаем удаленно. Все шутки отшучены, все стадии стресса пройдены, а работа со слезами и кровью адаптирована под распределенный режим. 

                      Мы понимаем, что такая ситуация у всех, поэтому решили взглянуть на проблемы удаленки с разных сторон и показать, что с трудностями сталкиваются и фрилансеры, и большие компании — и все более-менее успешно их преодолевают. Для этого мы решили выслушать участников хабрасообщества и вместе с нашим партнером по интернет-трансляции SBTG.RU организовали серию видеокастов, которая стартует завтра. 

                      Итак, все подробности под катом.
                    • Девайсы для пентеста. Обзор хакерских девайсов. Часть 1: Мини компьютеры



                        Дисклеймер: эта статья носит исключительно образовательный характер. Мы не поддерживаем и осуждаем любые киберпреступления. Надеемся, что эта статья поможет вам лучше организовать свою безопасность в интернете, предупрежден — значит, вооружен.

                        За последние годы в клирнет вышло огромное количество пентестерских устройств и постоянно появляются новые. Большинство продаётся в разрозненных магазинах по всему (и на алиэкспрессе в том числе), и у пентестеров появилась новая головная боль — выбирать среди десятков похожих устройств нужное или искать очередное «универсальное» решение. Наконец, крутой специалист и консультант по информационной безопасности Yago Hansen просто собрал каталог крутых девайсов, железяк и аксессуаров, доказавших свою эффективность. Сейчас каталог второй версии, в нём 177 наименований из 8 категорий. Предлагаем вашему вниманию его адаптацию в виде цикла из 7 постов (некоторые категории будут совмещены или поделены на две статьи из-за разницы в объёме).
                        Читать дальше →
                      • Как ультрафиолет запускает фотолиз прямо в вашей коже

                          image

                          На картинке — водитель-дальнобойщик, который 28 лет водил фуры по просторам США. Стекло было закрыто, кондиционер работал. Вот только ультрафиолет UVA-спектра прекрасно проникает сквозь него и вызывает повреждения кожи и фотостарение. Научную публикацию по его случаю можно посмотреть тут. Ультрафиолет запускает кучу неприятных реакций в организме и рвёт на куски ДНК. Это явление называется фотолизом.

                          Загар — штука симпатичная, но он всегда патология и способ защититься от повреждения. Вот раньше была отличная, на мой взгляд, мода на бледность и зонтики от солнца. Сейчас же все старательно загорают на пляже и в солярии. Поэтому, если вы не хотите выглядеть в 30 лет как пожилой крестьянин с рисовых полей, — надо обязательно защищать кожу специальными SPF-составами. Sun Protection Factor на этикетке показывает, насколько долго вы можете пробыть на солнце с этим средством. Например, если SPF 50+, а вы выгораете до состояния томата через десять минут, то с ним вы сможете продержаться 10 * 50 минут, то есть почти восемь часов.

                          Несмотря на то, что наша лаборатория давно занимается разработками средств по уходу за кожей, нам было интересно поработать с отражающими наночастицами при создании SPF-средства. Сейчас расскажу про них подробнее. А ещё про лысых мышей, на которых всё это испытывают.
                          Читать дальше →
                        • Microsoft научила алгоритм восстанавливать старые фотографии без искажений

                            image

                            Исследователи из команды Microsoft AI представили новый алгоритм на ИИ, который может восстанавливать старые изображения, но не допускает искажений или потери текстур. Он использует метод глубокого обучения.
                            Читать дальше →
                            • +20
                            • 9,1k
                            • 8
                          • Основы Ansible, без которых ваши плейбуки — комок слипшихся макарон

                            • Tutorial

                            Я делаю много ревью для чужого кода на Ансибл и много пишу сам. В ходе анализа ошибок (как чужих, так и своих), а так же некоторого количества собеседований, я понял основную ошибку, которую допускают пользователи Ансибла — они лезут в сложное, не освоив базового.


                            Для исправления этой вселенской несправедливости я решил написать введение в Ансибл для тех, кто его уже знает. Предупреждаю, это не пересказ манов, это лонгрид в котором много букв и нет картинок.


                            Ожидаемый уровень читателя — уже написано несколько тысяч строк ямла, уже что-то в продакшене, но "как-то всё криво".

                            Читать дальше →
                          • Собеседование наоборот: вопросы соискателя к компании

                              Всем привет! Хочу очередной раз поднять тему про найм. Только я собираюсь поговорить об этом с точки зрения кандидата, а не работодателя. Ведь собеседование, вопреки многим стереотипам, процесс двусторонний — вопросы может задавать не только интервьюер, но и сам соискатель. За прошлый год я провёл порядочное количество собеседований, и абсолютное большинство кандидатов огорчило меня отсутствием вопросов о компании, всего 5 человек стали меня расспрашивать о работе.

                              Я же считаю, что вопросы на собеседовании должен задавать и сам кандидат, ведь ему предстоит там работать. Из стандартного описания вакансии невозможно понять, что творится в компании, да и на собеседовании принято всё немного приукрашивать. Я думаю, что соискатель должен максимально использовать собеседование для того, чтобы выяснить реальное положение дел в компании. Мало кому захочется попасть в некомфортные условия или в убыточную компанию без перспектив. Если интересно, как во время собеседования получить реальное представление о компании, то добро пожаловать под кат. Я дам список вопросов, которые обычно не ждут интервьюеры, возможно кому-то они помогут принять правильное решение при поиске работы.

                              image
                              Читать дальше →
                            • Новичкам фондового рынка: честный разговор об акциях

                              • Tutorial
                              Телеграмму накатал:

                              «Шлите денег — отбатрачу,
                              Я их все прохохотал».

                              /В.Высоцкий/


                              Тот, кто впервые выходит на фондовый рынок как частный инвестор, сразу думает о двух активах: акциях и валюте. Эти инструменты кажутся простыми и прозрачными. Но если бы всё было так просто, эту статью писал бы долларовый миллионер для долларовых миллионеров. Акции — инструмент коварный и крайне непростой, он требует профессионального подхода и не прощает ошибок. Это уже далеко не те случаи, которые показывают в захватывающих фильмах про биржевиков XX века — это фондовый рынок 2020. Даже первый шаг должен быть очень серьёзным.


                              Источник
                              Читать дальше →
                            • Подводные камни при переходе на VDI: что тестировать заранее, чтобы не было мучительно больно

                                image

                                Задумывались когда-нибудь, что делает сканер с VDI-станцией? Сначала всё выглядит хорошо: он пробрасывается как обычное USB-устройство и «прозрачно» виден с виртуальной машины. Дальше юзер даёт команду на сканирование, и всё к чертям падает. В лучшем случае — драйвер сканера, похуже — через пару минут софт сканера, потом может поаффектить и других пользователей кластера. Почему? Потому что, чтобы получить пятимегабайтную сжатую картинку, нужно отправить через USB 2.0 на два-три порядка больше данных. Пропускная способность шины 480 Мбит/с.

                                Так что тестировать надо три вещи: UX, периферию и безопасность — обязательно. Есть разница, как тестировать. Можно установить агентов локально, на каждой виртуальной рабочей станции. Это относительно бюджетно, но не показывает нагрузку на канал и не совсем верно считает нагрузку на процессор. Второй вариант — развернуться в другом месте нужным количеством роботов-эмуляторов и начать их коннектить к реальным рабочим местам как настоящих пользователей. Добавится нагрузка от протокола передачи видеопотока экрана (точнее, изменённых пикселей), разбор и отправка сетевых пакетов, будут понятны нагрузки на канал. Канал вообще очень редко проверяется.
                                Читать дальше →
                              • Microsoft выпустила собственный инструмент для восстановления удалённых файлов — Windows File Recovery


                                  В конце июня 2020 года Microsoft выпустила бесплатный программный инструмент для восстановления удаленных файлов — Windows File Recovery (WINFR).
                                  Читать дальше →